μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ£Όμš” λ³΄μ•ˆ 취약점 λ°œμƒ 사둀 뢄석과 μ‹œμ‚¬μ 

2024. 4. 29. 13:26ㆍetc_study/λ…Όλ¬Έ 뢄석

 

πŸ“Œ λ…Όλ¬Έμ„ μ •μ΄μœ 

1. μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ‚¬μš©λ₯ μ΄ 많이 λ†’μ•„μ§„ μ§€κΈˆ, μ•žμœΌλ‘œλ„ 관련산업은 점점 컀질 것이고, κ·Έλ ‡κΈ°λ•Œλ¬Έμ— λ³΄μ•ˆμœ„ν˜‘μœΌλ‘œ μ•ˆμ „ν•  수 μ—†λ‹€λŠ” 생각이 λ“€μ—ˆλ‹€.

2. κ·Έλž˜μ„œ ν•΄λ‹Ή 논문을 톡해 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜κ³Ό κ΄€λ ¨λœ μ£Όμš” 취약점과 그에 λŒ€ν•œ 사둀, μ‹œμ‚¬μ  그리고 미래의 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆμ— λŒ€ν•΄ μ–΄λ– ν•œ μžμ„Έλ₯Ό κ°€μ Έμ•Όν• μ§€ 등에 λŒ€ν•œ 생각을 ν•΄λ³Ό 수 μžˆλŠ” 기회라고 μƒκ°ν•΄μ„œ μ„ μ •ν•˜κ²Œλ˜μ—ˆλ‹€.

 

 

βœ…μ„œλ‘  및 연ꡬ λ°°κ²½

 

 

  • λ‹€μ–‘ν•œ λΆ„μ•Όμ˜ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ μ‚¬μš©λŸ‰ 증가
  • μ‚¬μš©λŸ‰ 증가와 λ”λΆˆμ–΄ μΌμ–΄λ‚˜λŠ” 해킹사고, κ°œμΈμ •λ³΄ 유좜 및 기타 λ³΄μ•ˆμœ„ν˜‘ 증가 및 λ³΄μ•ˆ 강화에 λŒ€ν•œ μ€‘μš”μ„± 증가
  • μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 배포 μ „ λ‹¨κ³„μ—μ„œ λ³΄μ•ˆ 취약점 식별 및 μœ„ν˜‘ μ΅œμ†Œν™”λ₯Ό μœ„ν•œ 섀계, μ‹œνμ–΄ μ½”λ”©μ˜ ν•„μš”μ„± 
  • λΉˆλ²ˆν•œ 취약점 λΆ„μ„μ˜ ν•„μš”μ„±

 

βœ…μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆμ˜ 이해

 

 

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 및 취약점 μ •μ˜

 

 

βž‘οΈμ •μ˜ 및 νŠΉμ§• 정리

  • μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄λž€ 인터넷 λ˜λŠ” μΈνŠΈλΌλ„·κ³Ό 같은 λ„€νŠΈμ›Œν¬λ₯Ό 톡해 μ•‘μ„ΈμŠ€λ˜λŠ” μ‘μš© ν”„λ‘œκ·Έλž¨μ„ λ§ν•œλ‹€.
  • μ›Ή λΈŒλΌμš°μ € λ‚΄ λ˜λŠ” μ›Ή λΈŒλΌμš°μ €κ°€ μ œμ–΄ κ°€λŠ₯ν•œ ν™˜κ²½μ—μ„œ μ‹€ν–‰, μ›Ή λΈŒλΌμš°μ €κ°€ μ‹€ν–‰κ°€λŠ₯ν•œ ν”„λ‘œκ·Έλž˜λ° μ–Έμ–΄λ₯Ό μ‚¬μš©ν•˜μ—¬ λ§ˆν¬μ—… μ–Έμ–΄λ₯Ό κ²°ν•©ν•΄ λ§Œλ“€μ–΄μ§„λ‹€.
  • μ›Ή λΈŒλΌμš°μ €λ₯Ό 톡해 μ ‘κ·Ό, λ‹€μ–‘ν•œ ν”Œλž«νΌμ—μ„œ ν˜Έν™˜κ°€λŠ₯, μ‚¬μš©μ΄ νŽΈλ¦¬ν•˜κ³  μœ μ§€λ³΄μˆ˜κ°€ μš©μ΄ν•˜λ‹€.

 

βž‘οΈμ·¨μ•½μ  (μ‹œμŠ€ν…œ λ˜λŠ” ν”„λ‘œκ·Έλž¨μ— λ‚΄μž¬λ˜μ–΄ μžˆλŠ” 버그λ₯Ό 의미, 이λ₯Ό μ•…μš©ν•œ μ‹œμŠ€ν…œμ— μΉ¨μž…ν•˜μ—¬ 정보 유좜, μ‹œμŠ€ν…œ 파괴 λ“± 유발)

 

➑️ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ£Όμš” λ³΄μ•ˆ μœ„ν˜‘ 및 취약점 (OWASP TOP 10)

OWASP(Open Web Application Security Project)λŠ” μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ λ³΄μ•ˆ ν–₯상을 λͺ©ν‘œλ‘œ ν•˜λŠ” ꡭ제 λΉ„μ˜λ¦¬ 쑰직이닀.

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ λ³΄μ•ˆ 취약점 μ€‘μ—μ„œ κ°€μž₯ λΉˆλ²ˆν•˜κ²Œ λ°œμƒν•˜κ³  λ³΄μ•ˆμ— μ€‘λŒ€ν•œ 영ν–₯을 λ―ΈμΉ˜λŠ” 10κ°€μ§€λ₯Ό μ„ μ • λ‚΄μš©μ€ μ•„λž˜μ™€ κ°™λ‹€.

 

 

 

πŸ”»μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ OWASP TOP 10 2021

A01 : Broken Access Control (μ ‘κ·Ό κΆŒν•œ 취약점)
A02 : Cryptographic Failures (μ•”ν˜Έν™” 였λ₯˜)
A03: Injection (μΈμ μ…˜)
A04: Insecure Design (μ•ˆμ „ν•˜μ§€ μ•Šμ€ 섀계)
A05: Security Misconfiguration (λ³΄μ•ˆμ„€μ •μ˜€λ₯˜)
A06: Vulnerable and Outdated Components (μ·¨μ•½ν•˜κ³  였래된 μš”μ†Œ)
A07: Identification and Authentication Failures (식별 및 인증 였λ₯˜)
A08: Software and Data Integrity Failures(μ†Œν”„νŠΈμ›¨μ–΄ 및 데이터 무결성 였λ₯˜)
A09: Security Logging and Monitoring Failures (λ³΄μ•ˆ λ‘œκΉ… 및 λͺ¨λ‹ˆν„°λ§ μ‹€νŒ¨)
A10: Server-Side Request Forgery (μ„œλ²„ μ‚¬μ΄λ“œ μš”μ²­ μœ„μ‘°)

 

 

πŸ”» ISO/IEC 25023의 λ³΄μ•ˆμ„± ν’ˆμ§ˆ μΈ‘μ • ν•­λͺ©

 

μΈ‘μ • ν•­λͺ© μ„€λͺ…
κΈ°λ°€μ„± μ œν’ˆμ΄λ‚˜ μ‹œμŠ€ν…œμ΄ μ ‘κ·Ό κΆŒν•œμ„ κ°€μ§„ μ‚¬λžŒλ§Œμ΄ 무결성 데이터에 μ ‘κ·Όν•  수 μžˆλ„λ‘ ν•˜λŠ” 정도λ₯Ό 평가
무결성 μŠ€ν…œ, μ œν’ˆ λ˜λŠ” μ»΄ν¬λ„ŒνŠΈκ°€ 컴퓨터 ν”„λ‘œκ·Έλž¨μ΄λ‚˜ 데이터에 λŒ€ν•œ κΆŒν•œ μ—†λŠ” μ ‘κ·Ό λ˜λŠ” 변경을 λ°©μ§€ν•˜λŠ” 정보λ₯Ό 평가
뢀인 λ°©μ§€μ„± μ–΄λ–€ ν–‰μœ„λ‚˜ μ‚¬κ±΄μ˜ λ°œμƒμ„ λ‚˜μ€‘μ— 뢀인할 수 없도둝 이λ₯Ό 증λͺ…ν•  수 μžˆλŠ” 정도λ₯Ό 평가
μ±…μž„μ„± μ–΄λ–€ 개체의 ν–‰μœ„κ°€ κ·Έ κ°œμ²΄μ— μ˜ν•΄ μΌμ–΄λ‚œ 것을 좔적할 수 μžˆλŠ” 정도λ₯Ό 평가
인증 주체 ν˜Ήμ€ μžμ›μ˜ 신원이 자기라고 μ£Όμž₯ν•˜λŠ” λ°”κ°€ λ§žλ‹€λŠ” 것을 μž…μ¦ν•  수 μžˆλŠ” 정도λ₯Ό 평가

 

 

βœ… μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆ 취약점 λ°œμƒ 사둀 뢄석

 

 

πŸ”»μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆ 취약점 뢄석 기법

 

정적 뢄석)

μ†ŒμŠ€ μ½”λ“œλ₯Ό λΆ„μ„ν•˜μ—¬ λ³΄μ•ˆ 취약점을 κ²€μΆœν•˜λŠ” 방법

 

동적 뢄석)

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ μ‹€μ œλ‘œ μ‹€ν–‰ν•˜κ³  μ‹€ν–‰ 쀑에 λ³΄μ•ˆ 취약점을 μ‹λ³„ν•˜λŠ” 뢄석 방법

 

πŸ”» λ³΄μ•ˆ 취약점 λ°œμƒ 사둀 뢄석 κ²°κ³Ό

 

➑️ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆ 취약점 진단 κ²°κ³Ό

μˆœμœ„ μ£Όμš” λ³΄μ•ˆ 취약점 OWASP TOP 10 2021
1 였래된 λ²„μ „μ˜ μ˜€ν”ˆμ†ŒμŠ€ μ‚¬μš© A06
2 μ·¨μ•½ν•œ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜ μ‚¬μš© A02
3 μ•”ν˜Έν™”λ˜μ§€ μ•Šμ€ μ€‘μš” 정보 A02
4 μž…λ ₯κ°’ 검증 λˆ„λ½ A01, A03
5 였λ₯˜ λ©”μ‹œμ§€ 정보 λ…ΈμΆœ A05
6 μ€‘μš”ν•œ μžμ›μ— λŒ€ν•œ 잘λͺ»λœ κΆŒν•œ μ„€μ • A05

 

1) 였래된 λ²„μ „μ˜ μ˜€ν”ˆμ†ŒμŠ€ μ‚¬μš©

 

λŒ€λ‹€μˆ˜μ˜ μƒμš© μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ JQuery, Apache, Tomcat, NginX λ“± λ³΄μ•ˆ 취약점이 λ‚΄μž¬λœ μ˜€ν”ˆμ†ŒμŠ€λ₯Ό μ‚¬μš©μ€‘μΈ κ²ƒμœΌλ‘œ λΆ„μ„λ˜μ—ˆλ‹€.

였래된 λ²„μ „μ˜ μ˜€ν”ˆ μ†ŒμŠ€λ₯Ό μ‚¬μš©ν•  경우, 해컀가 ν•΄λ‹Ή μ˜€ν”ˆμ†ŒμŠ€μ˜ μ•Œλ €μ§„ μ›Ή 취약점을 μ΄μš©ν•˜μ—¬ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ— μΉ¨μž…ν•˜κ±°λ‚˜ μ€‘μš” 데이터λ₯Ό νƒˆμ·¨ν•  수 있게 λ˜λŠ” λœλ‹€.

 

2) μ·¨μ•½ν•œ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜ μ‚¬μš©

 

μ›Ή μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ μ‚¬μš©λ˜λŠ” λŒ€ν‘œμ μΈ 둜그인 μˆ˜λ‹¨μœΌλ‘œ 아이디/λΉ„λ°€λ²ˆν˜Έ 방식을 μ‚¬μš©ν•œλ‹€.

λΉ„λ°€λ²ˆν˜ΈλŠ” μ€‘μš” 정보에 μ†ν•˜κΈ° λ•Œλ¬Έμ— μ•ˆμ „ν•œ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μœΌλ‘œ μ•”ν˜Έν™”ν•΄μ•Ό ν•˜μ§€λ§Œ, 일뢀 μƒμš© μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œλŠ” μ·¨μ•½ν•œ κ²ƒμœΌλ‘œ μ•Œλ €μ§„ 단방ν–₯ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜(MD5, SHA-1)으둜 λΉ„λ°€λ²ˆν˜Έλ₯Ό μ•”ν˜Έν™”ν•˜κ³  μžˆλŠ” 것이 ν™•μΈλ˜μ—ˆλ‹€.

 

3) μ•”ν˜Έν™”λ˜μ§€ μ•Šμ€ μ€‘μš” 정보

 

일뢀 μƒμš© μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œλŠ” 둜그인 정보λ₯Ό μ„œλ²„λ‘œ 전솑할 λ•Œ, μ•”ν˜Έν™”ν•˜μ§€ μ•Šκ³  HTTPλ₯Ό 톡해 μ „μ†‘ν•˜λŠ” κ²ƒμœΌλ‘œ ν™•μΈλ˜μ—ˆλ‹€.

HTTP둜 데이터λ₯Ό μ†‘μˆ˜μ‹ ν•  경우 λΉ„λ°€λ²ˆν˜Έ λ“±κ³Ό 같은 μ€‘μš” 정보 전솑 μ‹œ, λ„€νŠΈμ›Œν¬ νŒ¨ν‚·μ΄ μ•”ν˜Έν™”λ˜μ§€ μ•Šμ•„ 해컀가 와이어샀크 와 같은 μŠ€λ‹ˆν•‘ 도ꡬλ₯Ό μ‚¬μš©ν•˜μ—¬ μ€‘μš” 정보λ₯Ό νƒˆμ·¨ν•  수 μžˆλŠ” 문제점이 μ‘΄μž¬ν•œλ‹€.

 

4) μž…λ ₯κ°’ 검증 λˆ„λ½

 

λ‹€μˆ˜μ˜ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ URL μ£Όμ†Œ λ˜λŠ” HTTP μš”μ²­ 헀더에 XSS(Cross Site Script)λ₯Ό μž…λ ₯ν•˜μ—¬ μ„œλ²„λ‘œ 전솑 μ‹œ ν•΄λ‹Ή μŠ€ν¬λ¦½νŠΈκ°€ μ‹€ν–‰λ˜κ±°λ‚˜, 둜그인 μ‹œ λΉ„λ°€λ²ˆν˜Έ μž…λ ₯ν•„λ“œμ— SQL문을 μž…λ ₯ν•˜μ—¬ λ‘œκ·ΈμΈμ— μ„±κ³΅ν•˜λŠ” λ“±μ˜ 취약점이 λ°œκ²¬λ˜μ—ˆλ‹€.

μ‹ λ’°ν•  수 μ—†λŠ” μž…λ ₯ 데이터λ₯Ό λ°›κ±°λ‚˜ 데이터λ₯Ό 검증을 ν•˜μ§€ μ•Šμ„ 경우 SQL μ‚½μž…, 크둜슀 μ‚¬μ΄νŠΈ μŠ€ν¬λ¦½νŒ… λ“± λ‹€μ–‘ν•œ λ³΄μ•ˆ 곡격에 λ…ΈμΆœλ˜κ³  데이터 손상 λ“±μ˜ μ‹¬κ°ν•œ λ³΄μ•ˆ μ‚¬κ³ λ‘œ μ΄μ–΄μ§ˆ 수 μžˆλ‹€.

 

5) 였λ₯˜ λ©”μ‹œμ§€ 정보 λ…ΈμΆœ

 

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ€ μ‚¬μš©μž μž…λ ₯ 였λ₯˜, λ„€νŠΈμ›Œν¬ 였λ₯˜ λ“±μ˜ λ‹€μ–‘ν•œ μƒν™©μ—μ„œ 였λ₯˜κ°€ λ°œμƒν•  수 μžˆλ‹€. 이 λ•Œ, μ—λŸ¬λ₯Ό μ²˜λ¦¬ν•˜μ§€ μ•Šκ±°λ‚˜ λΆˆμΆ©λΆ„ν•˜κ²Œ μ²˜λ¦¬ν•˜μ—¬ μ—λŸ¬ 정보에 μ‹œμŠ€ν…œ λ‚΄λΆ€ 정보 λ“±μ˜ μ€‘μš” 정보가 포함될 경우, ν•΄μ»€μ—κ²Œ μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ λ‚΄λΆ€ 정보λ₯Ό κ³΅κ°œν•˜κ³  μ΄λŠ” μ•…μš©ν•˜λŠ”λ° μ‚¬μš©λ  수 μžˆλ‹€

 

6) μ€‘μš”ν•œ μžμ›μ— λŒ€ν•œ 잘λͺ»λœ κΆŒν•œ μ„€μ •

 

μ€‘μš” 정보λ₯Ό μ•”ν˜Έν™”ν•˜λŠ” 만큼 μ€‘μš” μžμ›μ— λŒ€ν•œ μ μ ˆν•œ κΆŒν•œμ„ μ„€μ •ν•˜λŠ” 것은 λ―Όκ°ν•œ 데이터λ₯Ό μ•ˆμ „ν•˜κ²Œ λ³΄ν˜Έν•˜λŠ” 핡심 μš”μ†Œ 쀑 ν•˜λ‚˜μ΄λ‹€

λΉ„μΈκ°€μžμ—κ²Œ μ˜λ„μΉ˜ μ•Šμ€ κΆŒν•œμ„ ν—ˆκ°€ν•˜κ²Œ 될 경우, κΆŒν•œμ„ κ°–μ§€ μ•Šμ€ μ‚¬μš©μžκ°€ ν•΄λ‹Ή μžμ›μ„ μ‚¬μš©ν•  수 μžˆμ–΄ κΆŒν•œ κ΄€λ¦¬λŠ” μ ‘κ·Ό μ œμ–΄μ™€ 데이터 λ³΄μ•ˆμ— ν•„μˆ˜μ μ΄λ‹€. ν•˜μ§€λ§Œ, μ‹€μ œ 사둀 뢄석 κ²°κ³Ό DB μ‚¬μš©μžκ°€ κ΄€λ¦¬μž κΆŒν•œμ„ λ³΄μœ ν•˜κ³  μžˆμ–΄ ν…Œμ΄λΈ” 생성/μ‚­μ œ λ˜λŠ” 데이터 λ°±μ—…/볡원 λ“±μ˜ μž‘μ—…μ„ μ‹€ν–‰ν•  수 μžˆλŠ” λ³΄μ•ˆ 취약점이 λ‹€μˆ˜ λ°œκ²¬λ˜μ—ˆλ‹€.

 

 

βœ… 취약점 제거λ₯Ό μœ„ν•œ ν•΄κ²°μ±…

 

 

1) 항상 μ΅œμ‹  λ³΄μ•ˆ νŒ¨μΉ˜κ°€ 적용된 μ˜€ν”ˆμ†ŒμŠ€λ₯Ό μ‚¬μš©ν•΄μ•Ό ν•˜κΈ°

 

2) λΉ„λ°€λ²ˆν˜Έλ₯Ό λ³΄ν˜Έν•˜κΈ°μœ„ν•΄ λΉ„λ°€λ²ˆν˜Έλ₯Ό μ•ˆμ „ν•œ ν•΄μ‹œ μ•Œκ³ λ¦¬μ¦˜(SHA-256 이상)을 톡해 μ†”νŠΈκ°’μ„ μ μš©ν•œ ν›„ 단방ν–₯ μ•”ν˜Έν™”ν•˜μ—¬ DB에 μ•ˆμ „ν•˜κ²Œ μ €μž₯ν•˜κΈ°

 

3) μ•ˆμ „ν•œ 데이터 전솑을 μœ„ν•΄ HTTPS와 같은 μ•”ν˜Έν™”λœ 채널을 ν†΅ν•˜κ±°λ‚˜ 데이터가 νƒˆμ·¨λ˜μ–΄λ„ μ€‘μš” 정보가 λ…ΈμΆœλ˜μ§€ μ•Šλ„λ‘ μ•”ν˜Έν™”ν•˜μ—¬ μ„œλ²„μ— μ „μ†‘ν•˜κΈ°

 

4) μž…λ ₯ 값을 ν†΅ν•œ 곡격(μΈμ μ…˜)의 경우, 곡격 λ¬Έμžμ—΄λ‘œ 특수문자λ₯Ό μ‚¬μš©ν•˜κΈ° λ•Œλ¬Έμ— μ™ΈλΆ€λ‘œλΆ€ν„° μž…λ ₯ 받은 값은 λ°˜λ“œμ‹œ 특수문자λ₯Ό 필터링 ν›„ μ‚¬μš©ν•˜κΈ°

 

5) μŠ€νƒκ³Ό 같이 μ‹œμŠ€ν…œ λ‚΄λΆ€ μ •λ³΄λŠ” 해컀가 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 및 μ‹œμŠ€ν…œμ„ ν•΄ν‚Ήν•˜κΈ° μœ„ν•œ μ£Όμš”ν•œ 정보가 되기 λ•Œλ¬Έμ— ν•΄λ‹Ή 정보가 λ…ΈμΆœλ˜μ§€ μ•Šλ„λ‘ ν•˜κΈ°

 

6) μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ DBMS에 연동할 λ•Œ DBA 계정을 μ‚¬μš©ν•  경우, ν•΄μ»€λŠ” DBA κΆŒν•œμ„ μ΄μš©ν•˜μ—¬ λͺ¨λ“  데이터λ₯Ό μ‘°μž‘ 및 νƒˆμ·¨ν•  수 있기 λ•Œλ¬Έμ—, μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ μ ‘κ·Όν•΄μ•Ό ν•˜λŠ” DB ν…Œμ΄λΈ”λ§Œ μ‚¬μš©ν•  수 μžˆλ„λ‘ 계정 κΆŒν•œμ„ μ΅œμ†Œν™”ν•˜μ—¬ μ‚¬μš©ν•˜κΈ°

 

βœ… κ²°λ‘  

 

OWASP TOP 10κ³Ό 비ꡐ해 λ³΄μ•˜μ„ λ•Œ, μƒμœ„ ν•­λͺ©μ— μžˆλŠ” μ›Ή 취약점듀이 뢄석 결과와 λ‹€μ†Œ 닀름을 확인할 수 μžˆμ—ˆλ‹€

개발 κΈ°μ—…λ“€μ˜ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆμ„± ν’ˆμ§ˆμ— λŒ€ν•œ 인식이 κ°œμ„ λ˜μ—ˆκ³ , λ‹€μˆ˜μ˜ μƒμš© μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ μ „μžμ •λΆ€ ν”„λ ˆμž„μ›Œν¬, Spring ν”„λ ˆμž„μ›Œν¬, MyBatis λ“± κ²€μ¦λœ μ˜€ν”ˆμ†ŒμŠ€λ₯Ό μ‚¬μš©ν•¨μœΌλ‘œμ¨ μΈμ μ…˜, μ ‘κ·Ό κΆŒν•œ 취약점 λ“±μ˜ λ³΄μ•ˆ 취약점은 μƒλŒ€μ μœΌλ‘œ λ°œμƒ λΉˆλ„κ°€ λ†’μ§€ μ•Šμ•˜λ‹€.

κ·ΈλŸ¬λ‚˜, μƒμš© μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ˜€ν”ˆμ†ŒμŠ€ μ‚¬μš©λ₯  μƒμŠΉμœΌλ‘œ 인해 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ κ΅¬μ„±ν•˜κ³  μžˆλŠ” μ˜€ν”ˆμ†ŒμŠ€μ˜ 취약점을 ν†΅ν•œ 곡격이 크게 μ¦κ°€ν•˜κ³  μžˆμ–΄, μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ μ‚¬μš©ν•˜λŠ” μ˜€ν”ˆμ†ŒμŠ€μ˜ λ³΄μ•ˆ 취약점 κ΄€λ¦¬λŠ” ν•„μˆ˜μ μ΄λΌκ³  λ³Ό 수 μžˆλ‹€.

 

 

βœ…λŠλ‚€μ 

 

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ‚¬μš©μ¦κ°€μ™€ λ”λΆˆμ–΄ λ‹€μ–‘ν•œ λ³΄μ•ˆμœ„ν˜‘λ“€μ„ 확인 ν•  수 μžˆμ—ˆλ‹€.

λ‚˜λŠ” μ‚¬μš©μžμ˜ μž…μž₯이자, λ³΄μ•ˆλ‹΄λ‹Ήμžμ˜ μž…μž₯으둜 μƒκ°ν–ˆμ„ λ•Œ μ–΄λ– ν•œ 뢀뢄이 μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ μ•ˆμ „ν•˜κ²Œ μ‚¬μš©ν•˜κΈ°μœ„ν•΄ 사전에 λŒ€λΉ„ν•΄μ•Όν• μ§€, 사후에 관리해야할 μ§€ 고민을 ν•΄λ³Ό 수 μžˆλŠ” λ…Όλ¬Έμ΄μ—ˆλ‹€.

이와 κ΄€λ ¨λœ μ£Όμš” 취약점과 OWASP TOP 10κ³Ό 같은 μžλ£Œλ“€μ„ μ‚΄νŽ΄λ³΄λ©΄μ„œ 차이점과 곡톡적인 뢀뢄을 비ꡐ해볼 수 μžˆμ—ˆκ³ , 그에 λŒ€ν•œ λŒ€λΉ„μ±…μ„ μ‚΄νŽ΄λ³΄λ©΄μ„œ 취약점과 λŒ€μ‘ν•˜λŠ” λŒ€λΉ„μ±…μ΄ μ–΄λ–€ μ‹μœΌλ‘œ κ΅¬μ„±λ˜λŠ”μ§€λ„ ν•™μŠ΅ν•  수 μžˆλŠ” κΈ°νšŒκ°€ λ˜μ—ˆλ‹€.

 

 

 

βœ…λΆ„μ„ λ…Όλ¬Έ

μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ μ£Όμš” λ³΄μ•ˆ 취약점 λ°œμƒ 사둀 뢄석과 μ‹œμ‚¬μ .pdf
0.70MB